

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Configuração automatizada de instâncias no AMS Accelerate
<a name="acc-inst-auto-config"></a>

O AMS Accelerate fornece um serviço automatizado de configuração de instâncias. Esse serviço garante que uma instância esteja emitindo os registros e métricas corretos para que o AMS gerencie adequadamente a instância. A configuração automatizada de instâncias tem seus próprios pré-requisitos e etapas de integração, descritos posteriormente nesta seção.

**Topics**
+ [Como a configuração automatizada de instâncias funciona no Accelerate](inst-auto-config-how-works.md)
+ [Instalação automática do SSM Agent](ssm-agent-auto-install.md)
+ [Alterações automatizadas na configuração da instância](inst-auto-config-changes-made.md)

# Como a configuração automatizada de instâncias funciona no Accelerate
<a name="inst-auto-config-how-works"></a>

A configuração automatizada de instâncias permite que o AMS Accelerate execute determinadas configurações diariamente nas instâncias que você indica adicionando agentes e tags específicos.

# Pré-requisitos para configuração automática de instâncias no Accelerate
<a name="inst-auto-config-pre-reqs"></a>

Essas condições devem ser atendidas para permitir que o AMS Accelerate execute as ações automatizadas descritas anteriormente em instâncias gerenciadas.

**O agente SSM está instalado**

A configuração automática da instância do AMS Accelerate exige que o Agente AWS Systems Manager SSM esteja instalado.

Para obter informações sobre como usar o recurso de instalação automática do AMS SSM Agent, consulte[Instalação automática do SSM Agent](ssm-agent-auto-install.md).

Para obter informações sobre a instalação manual do SSM Agent, consulte o seguinte:
+ Linux: [instale manualmente o SSM Agent nas EC2 instâncias da Amazon para Linux](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-manual-agent-install.html) - AWS Systems Manager
+ Windows: [instale manualmente o SSM Agent nas EC2 instâncias da Amazon para Windows Server](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-install-win.html) - AWS Systems Manager

**O agente SSM está no estado gerenciado**

A configuração automatizada da instância do AMS Accelerate requer um agente SSM operacional. O agente SSM deve estar instalado e a EC2 instância da Amazon deve estar no estado gerenciado. Para obter mais informações, consulte a AWS documentação [Trabalhando com o SSM Agent](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent.html).

# Configuração automatizada de instâncias
<a name="inst-auto-config-setup"></a>

Supondo que os pré-requisitos tenham sido atendidos, adicionar uma tag de instância específica da Amazon inicia automaticamente a configuração automática da EC2 instância do AMS Accelerate. Use um dos métodos a seguir para adicionar essa tag:

1. (Altamente recomendado) Use o AMS Accelerate Resource Tagger

   Para configurar a lógica de marcação da sua conta, consulte[Como funcionam as tags](acc-tag-intro.md#acc-tag-how-works). Depois que a marcação for concluída, as tags e a configuração automatizada da instância serão tratadas automaticamente.

1. Adicionar tags manualmente

   Adicione manualmente a seguinte tag às EC2 instâncias da Amazon:

   **Chave: **ams:rt:ams-managed**, Valor: true.**

**nota**  
O serviço de configuração da instância tenta aplicar as configurações necessárias do AMS quando a tag **ams:rt:ams-managed** é aplicada à instância. O serviço declara as configurações necessárias do AMS sempre que uma instância é iniciada e quando ocorre uma verificação diária da configuração do AMS.

# Instalação automática do SSM Agent
<a name="ssm-agent-auto-install"></a>

Para que o AMS gerencie suas instâncias do Amazon Elastic Compute Cloud (Amazon EC2), você deve instalar o AWS Systems Manager SSM Agent em cada instância. Se suas instâncias não tiverem o SSM Agent instalado, você poderá usar o recurso de instalação automática do AMS SSM Agent.

**nota**  
Se sua conta estiver integrada ao AMS Accelerate após 6/03/2024, esse recurso estará ativado por padrão. Para desativar esse recurso, entre em contato com sua CA ou CSDM.
Para ativar esse recurso em contas integradas antes de 6/03/2024, entre em contato com sua CA ou CSDM.
Esse recurso está disponível somente para EC2 instâncias que não estão em um grupo de Auto Scaling e que executam sistemas operacionais Linux compatíveis com o AMS.

## Pré-requisitos para o uso do SSM Agent
<a name="ssm-agent-request-prerequisites"></a>
+ Certifique-se de que o perfil da instância associado às instâncias de destino tenha uma das seguintes políticas (ou permissões equivalentes, conforme listado nelas):
  + Amazon SSMManaged EC2 InstanceDefaultPolicy
  + Amazon SSMManaged InstanceCore
+ Certifique-se de que não haja uma Política de Controle de Serviços no AWS Organizations nível que negue explicitamente as permissões listadas nas políticas anteriores.

  Para obter mais informações, consulte [Configurar permissões de instância obrigatórias para o Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-instance-permissions.html).
+ Para bloquear o tráfego de saída, certifique-se de que os seguintes endpoints de interface estejam habilitados na VPC em que as instâncias de destino residem (substitua “região” na URL adequadamente):
  + ssm.<region>.amazonaws.com
  + ssmmessages.<region>.amazonaws.com
  + mensagens ec2. <region>.amazonaws.com

  Para obter mais informações, consulte [Melhorar a segurança das EC2 instâncias usando VPC endpoints para Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-create-vpc.html).

Para dicas gerais sobre como habilitar ou solucionar problemas de disponibilidade de nós gerenciados, consulte [Solução 2: verificar se um perfil de instância do IAM foi especificado para a instância (somente EC2 instâncias)](https://docs.aws.amazon.com/systems-manager/latest/userguide/troubleshooting-managed-instances.html#instances-missing-solution-2).

**nota**  
O AMS interrompe e inicia cada instância como parte do processo de instalação automática. Quando uma instância é interrompida, os dados armazenados nos volumes de armazenamento da instância e os dados armazenados na RAM são perdidos. Para obter mais informações, consulte [O que acontece quando você interrompe uma instância](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Stop_Start.html#what-happens-stop).

## Solicite a instalação automática do SSM Agent em suas instâncias
<a name="ssm-agent-request-install"></a>

Se suas contas estiverem integradas ao AMS Accelerate Patch Add-On, configure uma janela de manutenção de patches (MW) para as instâncias. É necessário um agente SSM em funcionamento para concluir o processo de patch. Se o SSM Agent estiver ausente em uma instância, o AMS tentará instalá-lo automaticamente durante a janela de manutenção do patch.

**nota**  
O AMS interrompe e inicia cada instância como parte do processo de instalação automática. Quando uma instância é interrompida, os dados armazenados nos volumes de armazenamento da instância e os dados armazenados na RAM são perdidos. Para obter mais informações, consulte [O que acontece quando você interrompe uma instância](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Stop_Start.html#what-happens-stop).

## Como funciona a instalação automática do SSM Agent
<a name="ssm-agent-auto-install-process"></a>

O AMS usa dados EC2 do usuário para executar o script de instalação em suas instâncias. Para adicionar o script de dados do usuário e executá-lo em suas instâncias, o AMS deve parar e iniciar cada instância.

Se sua instância já tiver um script de dados do usuário existente, o AMS concluirá as seguintes etapas durante o processo de instalação automática:

1. Cria um backup do script de dados do usuário existente.

1. Substitui o script de dados do usuário existente pelo script de instalação do SSM Agent.

1. Reinicia a instância para instalar o SSM Agent.

1. Interrompe a instância e restaura o script original.

1. Reinicia a instância com o script original.

# Alterações automatizadas na configuração da instância
<a name="inst-auto-config-changes-made"></a>

A automação de configuração de instâncias do AMS Accelerate faz as seguintes alterações em sua conta:

1. Permissões do IAM

   Adiciona as políticas gerenciadas pelo IAM necessárias para conceder permissão à instância para usar os agentes instalados pelo AMS Accelerate.

1. Agentes

   1. O Amazon CloudWatch Agent é responsável por emitir registros e métricas do sistema operacional. A automação da configuração da instância garante que o CloudWatch agente esteja instalado e executando a versão mínima do AMS Accelerate.

   1. O agente AWS Systems Manager SSM é responsável por executar comandos remotos na instância. A automação da configuração da instância garante que o agente SSM esteja executando a versão mínima do AMS Accelerate.

1. CloudWatch Configuração

   1. Para garantir que as métricas e os registros necessários sejam emitidos, o AMS Accelerate personaliza a CloudWatch configuração. Para obter mais informações, consulte a seção [CloudWatch detalhes da alteração de configuração](inst-auto-config-details-cw.md) a seguir.

A configuração automatizada da instância faz alterações ou acréscimos aos perfis e à CloudWatch configuração da instância do IAM.

# Detalhes da alteração de permissões do IAM
<a name="inst-auto-config-details-iam"></a>

Cada instância gerenciada deve ter uma AWS Identity and Access Management função que inclua as seguintes políticas gerenciadas:
+ arn:aws:iam: :aws:policy/Amazon SSMManaged InstanceCore
+ arn:aws:iam: :aws:policy/ CloudWatchAgentServerPolicy
+ arn:aws:iam: :aws:policy/ AMSInstance ProfileBasePolicy

 As duas primeiras são políticas AWS gerenciadas. A política gerenciada pela AMS é:

**AMSInstanceProfileBasePolicy**

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "secretsmanager:CreateSecret",
                "secretsmanager:UpdateSecret"
            ],
            "Resource": [
                "arn:aws:secretsmanager:*:*:secret:/ams/byoa/*"
            ],
            "Effect": "Allow"
        },
        {
            "Action": [
                "kms:Encrypt"
            ],
            "Resource": [
                "*"
            ],
            "Effect": "Allow"
        }
    ]
}
```

------

 Se sua instância já tiver uma função do IAM anexada, mas não tiver nenhuma dessas políticas, o AMS adicionará as políticas ausentes à sua função do IAM. Se sua instância não tiver uma função do IAM, o AMS anexará a função do **AMSOSConfigurationCustomerInstanceProfile**IAM. A função **AMSOSConfigurationCustomerInstanceProfile**do IAM tem todas as políticas exigidas pelo AMS Accelerate.

**nota**  
Se o limite padrão do perfil de instância de 10 for atingido, o AMS aumentará o limite para 20, para que os perfis de instância necessários possam ser anexados.

# CloudWatch detalhes da alteração de configuração
<a name="inst-auto-config-details-cw"></a>

Detalhes adicionais sobre a CloudWatch configuração.
+ CloudWatch localização do arquivo de configuração na instância:
  + Windows:%ProgramData%\$1 Amazon\$1AmazonCloudWatchAgent\$1 amazon-cloudwatch-agent .json
  + Linux:/opt/aws/amazon-cloudwatch-agent/etc/amazon-cloudwatch-agent.d/ams-accelerate-config.json
+ CloudWatch localização do arquivo de configuração no Amazon S3:
  + Windows: https://ams-configuration-artifacts- *REGION\$1NAME* .s3. *REGION\$1NAME*.amazonaws. com/configurations/cloudwatch/latest/windows-cloudwatch-config.json
  + Linux: https://ams-configuration-artifacts- *REGION\$1NAME* .s3. *REGION\$1NAME*.amazonaws. com/configurations/cloudwatch/latest/linux-cloudwatch-config.json
+ Métricas coletadas:
  + Windows:
    + AWS Systems Manager Agente SSM (CPU\$1Usage)
    + CloudWatch Agente (CPU\$1Usage)
    + Utilização do espaço em disco para todos os discos (% de espaço livre)
    + Memória (% de bytes comprometidos em uso)
  + Linux
    + AWS Systems Manager Agente SSM (CPU\$1Usage)
    + CloudWatch Agente (CPU\$1Usage)
    + CPU (cpu\$1usage\$1idle, cpu\$1usage\$1iowait, cpu\$1usage\$1user, cpu\$1usage\$1system)
    + Disco (percentual usado, inodes\$1usado, inodes\$1total)
    + Diskio (io\$1time, write\$1bytes, read\$1bytes, gravações, leituras)
    + Mem (mem\$1used\$1percent)
    + Troca (swap\$1used\$1percent)
+ Registros coletados:
  + Windows:
    + SSMAgentRegistro da Amazon
    + AmazonCloudWatchAgentLog
    + SSMErrorRegistro da Amazon
    + AmazonCloudFormationLog
    + ApplicationEventLog
    + EC2ConfigServiceEventLog
    + MicrosoftWindowsAppLockerEXEAndDLLEventRegistro
    + MicrosoftWindowsAppLockerMSIAndScriptEventLog
    + MicrosoftWindowsGroupPolicyOperationalEventLog
    + SecurityEventLog
    + SystemEventLog
  + Linux
    + /var/log/amazon/ssm/amazon-ssm-agent.log
    + /var/log/amazon/ssm/errors.log
    + /var/log/audit/audit.log
    + /var/log/cloud-init-output.log
    + /var/log/cloud-init.log
    + /var/log/cron
    + /var/log/dpkg.log
    + /var/log/maillog
    + /var/log/messages
    + /var/log/secure
    + /var/log/spooler
    + /var/log/syslog
    + /var/log/yum.log
    + /var/log/zypper.log